■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

537 :名無しさん@お腹いっぱい。 :02/03/11 10:38
>>535
Windowsを含めたシングルサインオン環境を実現しようとして、一時期
いろいろ調べたんだけど、標準的に使える暗号がsingle DESだけぽいの
で諦めた。Heimdal(krb5)はWindows方面拡張のRC4にも対応してるみた
いだったけど、灰色ライセンスの暗号に依存するシステムはヤなので不
採用。

538 :537 :02/03/11 10:39
間違えた。537は>>536ね。

539 :名無しさん@お腹いっぱい。 :02/03/11 13:13
OpenSSH インストール中につき

age

540 :名無しさん@お腹いっぱい。 :02/03/11 17:34
「誰か ttssh2 作ってください」
っていうスレ立ててもいいですか?

541 :名無しさん@XEmacs :02/03/11 17:45
>>540

最近だと ssh2 に対応して日本語が使えるクライアントとして

http://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top

つーのがありますが,これだとアカンのですか?自分ではウィソは使わ
ないので,ttssh と比べた報告をキボンヌ.


542 :名無しさん@お腹いっぱい。 :02/03/11 17:46
>>540
ここでいいじゃん。

543 :名無しさん@お腹いっぱい。 :02/03/11 17:51
>>541
もちろん知ってますが、

PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50

やはりTeratermを使いたいので。


>>542
ここで言っても人が集まりませんし。

544 :名無しさん@お腹いっぱい。 :02/03/11 17:55
>>540
だめ。

「ttssh2 作ったので、見てください」

なら可。

545 :名無しさん@お腹いっぱい。 :02/03/11 17:58
>>544
わかりました。

546 :名無しさん@お腹いっぱい。 :02/03/11 18:00
というか、スレ立てるだけで誰か作ってくれたりしたら
なんて素晴しいだろうね >>545


547 :名無しさん@お腹いっぱい。 :02/03/11 18:06
>>546
しかしザウルス用の2chブラウザなんかは本当にできましたけどね。

ザウルス用2ちゃんブラウザって無いの?
http://pc.2ch.net/test/read.cgi/mobile/1002359628/l50

しばしスレ名とテンプレを募集します。



「ttssh2って便利ですよね」
1 名前:エニグマ 投稿日:2000/12/11(月) 10:10
みなさん欲しいですよね。

関連スレ
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50


548 :名無しさん@お腹いっぱい。 :02/03/11 18:11
>>540
立ててもいいけど、言いだしっぺの法則が適用されます。

549 :skel.103M :02/03/11 19:01
作れればいいなー、とは思う。ホントに。

が、
  http://www.openssh.com/ja/manual.html
のプロトコルの仕様書(英語)読んでもさっぱり分からない。SSH1なら
  http://www.oreilly.com/catalog/sshtdg/
とか
  http://www.unixuser.org/%7Eharuyama/security/openssh/
の本を読めば仕組みは大体分かるんだけどね。(少なくとも、利用
者(含:サーバ管理者)にとって必要な情報はすべて書かれていると
私は思います。)


550 :名無しさん@お腹いっぱい。 :02/03/11 20:02
>>549
なかなかいいリンクですね。
テンプレに追加、と。

>>548
スキルが無い奴に限ってスレ立てたがる法則もありますけどね。

551 :名無しさん@お腹いっぱい。 :02/03/11 21:47
>>540
実物のあるPuTTYスレですら30レスしかついてないのに、これ以上Winネタはやめてくれ。
せめてage荒らし収まってからにしてくれ。

552 :_ :02/03/12 00:02
>>550
追加するなら、こっちも:
http://www.unixuser.org/~euske/doc/openssh/
(たぶんすでに追加してると思うけど…)

あと、
  http://www.unixuser.org/~haruyama/security/openssh/support/
の本を読んで勉強した後に分かったことですが、
  http://stingray.sfc.keio.ac.jp/security/ssh/
の「実際に使ってみる」の
> 1. まず、接続元のsshが接続先にsshdにこれから接続するユーザー名とその公開鍵を送ります。
は誤りです(このページの筆者自身このことについて懐疑的になっていますが)。これ
以外にも、SSHについて書かれたWebページは、誤りと思われるものが多かったりする
ので注意が必要かと。経験上、最終更新日が1999年より前のWebページは誤りが含まれ
ている可能性が高いです。(ま、1999年より前は、SSHに関する情報がまだ十分に整理
されていなかった時期だから仕方がないといえば仕方がないのでしょうけどね。)

# とっととtcpdumpの使い方を覚えよう…今のままぢゃ説得力がないからなー(苦笑)


553 :552 :02/03/12 00:16
私自身、
 http://www.openssh.com/ja/
 http://www.openssh.com/ja/manual.html
 http://www.unixuser.org/~euske/doc/openssh/
と、
 http://www.unixuser.org/~haruyama/security/openssh/support/
 http://www.oreilly.com/catalog/sshtdg/
の本は全面的に信頼してます。それ以外のWebページに関しては分からないですな。

あと、誤解のないように言わせていただくなら、>>552
> は誤りです
というのは、上記の本に書かれていることとは異なるという意味です。


554 :名無しさん@お腹いっぱい。 :02/03/12 02:45
ちょっとスレ違いぎみだがコレ。
http://pc.2ch.net/test/read.cgi/tech/1002736958/
75からの話は参考になる。

555 :名無しさん@お腹いっぱい。 :02/03/12 09:46
OpenSSH 3.1p なんですが、

FreeBSD 2.2.8R
FreeBSD 4.2R

ではそのままでは make できまへんでした。鬱だ。

FreeBSD 3.5.1R
FreeBSD 4.4R
FreeBSD 4.5R

ではオッケーでした。

556 :名無しさん@お腹いっぱい。 :02/03/12 09:48
>>555
opensslのバージョンは?

557 :555 :02/03/12 09:52
>>556
0.9.6c です。

ちなみに openssh-3.0.2p1 までは
↑の全てで make できてました。

558 :名無しさん@XEmacs :02/03/12 11:21
>>553
> 私自身、
>  http://www.openssh.com/ja/
>  http://www.openssh.com/ja/manual.html
>  http://www.unixuser.org/~euske/doc/openssh/
> と、
>  http://www.unixuser.org/~haruyama/security/openssh/support/
>  http://www.oreilly.com/catalog/sshtdg/
> の本は全面的に信頼してます。

ざっと見てみただけだけど、少なくとも、

>  http://www.unixuser.org/~euske/doc/openssh/

を「全面的に信頼」するのはやめとくのが吉。

4. SSH プロトコルのしくみ - 必ず知っておくべきこと

の部分の記述には明白な誤りがあるので。

・「ここでは SSH2 を使うものとして話をすすめる」と言いながら、
書かれている認証方法は SSH1 のもの。
・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
る (復号した challenge をそのまま response として返すようにしか
読めない)。
・で、やっぱ SSH2 の認証を書くべきでしょう、いまなら。

559 :新山 :02/03/12 12:27
> ざっと見てみただけだけど、少なくとも、
> >  http://www.unixuser.org/~euske/doc/openssh/
> を「全面的に信頼」するのはやめとくのが吉。

すみません。書いた自分が言うのもなんですが、まったくそのとおりで、
あんな中途半端な状態のものをいつまでも公開していてのは害になるだけですね。
わかってはいたんですが、いつか直そうと思いつつちっとも進まずに
放置していました (しかも完成しないうちから中途半端に改訂したりしてた)。

とりあえず完成するまであのページの内容は空にしておきます。

# つうか、あのページを最初に書きはじめたときはまさか自分が OpenSSH についての
# 本を書くことになるとか、あのページが大勢の人に見られるなどとは思っても
# いなかった。人目に触れるようになるとやっぱ大変だなあ。

560 :名無しさん@お腹いっぱい。 :02/03/12 12:58
>>559
せっかくだから、注でもつけて
空にしないでおいてくださいな。


561 :新山 :02/03/12 14:08
うーん、でも間違ってるとわかってるものを
わざわざ公開するのはあれなので。とりあえず消しました。
(まあ「素人が書く資料の悪い見本」として展示するというのはそれなりに
面白い試みではあるのだが、ネタがネタなので)

ところで、後学のためにお聞きしたいんですが、

> ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> る (復号した challenge をそのまま response として返すようにしか
> 読めない)。

これは、ぼくにとってはまさにそういう理解なのですが、
何がまずいんでしょうか? 「暗号化された経路上で」という語句が
抜けているということでしょうか。

562 :名無しさん@XEmacs :02/03/12 15:55
> > ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> > る (復号した challenge をそのまま response として返すようにしか
> > 読めない)。
> これは、ぼくにとってはまさにそういう理解なのですが、
> 何がまずいんでしょうか? 「暗号化された経路上で」という語句が
> 抜けているということでしょうか。

SSH1 の challenge&response はもう二捻りほど工夫してるんです。で、
暗号化された経路上とかは関係ありません。

もちろん答を書いちゃうのは簡単なんだけど、それだと面白くないの
で、少し自分で考えてみられては如何?

ヒントは:
1: 悪意のサーバへの対抗策
2: MITM への対抗策

ま、でも、これ誰にも聞かず/何も読まずに気づけたとしたら、凄い
センスだと思う。というか、センスあり過ぎかも。

ということで、わたしからの回答は二日後くらいに B-)


563 :春山征吾 ◆9Ggg6xsM :02/03/12 16:52
>>562
われわれの本にも同様の誤りがあったので、正誤表に加えました。
http://www.unixuser.org/%7Eharuyama/security/openssh/support/

564 :552(=399) :02/03/12 23:26
>>558
たしかに「*全面的に*信頼する」というのは言い過ぎかもしれないですけどね。
でも、(利用者・サーバ管理者からの視点での)SSHの仕組み、そしてSSH1プロト
コルの仕組みを知る分にはいいと思ってました。少なくとも、
  http://stingray.sfc.keio.ac.jp/security/ssh/
はアレだし、>>399で書いた
  http://www.seshop.com/bm_detail.asp?sku=59460
の本はクソ分かりにくいし…それに比べれば
  http://www.unixuser.org/%7Eharuyama/security/openssh/support/
の本は分かりやすくかつ丁寧に書いてましたので、非常によいと思ってます。

>>559(新山)さん
たしかにあのWebページは作成中とのことだったので、ここに載せるべきではなかったのか
もしれません。もし気分を害されたのでしたら申しわけありません。私自身は、
例のWebページを本と同様、参考にさせていただいたので、>>560さんと同様、残
して下さるといいなと思います。


565 :552(=399) :02/03/12 23:44
>>558
>>562
(私も考えてみますです。たぶんムリだがtryするのはいいだろうと思うし)


566 :552(=399) :02/03/12 23:53
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib

またbuild&installのやり直しだ(鬱)…OpenSSHもZlibを利用しているからね


567 :新山 :02/03/13 00:57
>>554
> もし気分を害されたのでしたら申しわけありません。

いや、そんなことは全然ないです。
むしろ、正直すまなかったという感じ。
いい機会なんでこのさいいったん消して、新しくつくりなおそうかと。
(他にもやってることがあるんで、いつになるかわからないけど、
まあほかにもSSHの解説はいっぱいあるわけだし)

>>562
そう指摘されて気づきましたが、responseをそのまま返すと
ニセのchallangeを送って、responseを記憶しておくという方法が
可能になってしまいますね。暗号文選択攻撃だっけ。

568 :名無しさん@XEmacs :02/03/13 11:55
>>563
> われわれの本にも同様の誤りがあったので、正誤表に加えました。
> http://www.unixuser.org/%7Eharuyama/security/openssh/support/

反応はや。

#見習わねば。

ということで、どこが間違っていたかは明らかになっちゃいましたね。
あとはこれらの手当によって何故 562 に書いたような効果が得られる
か、だけです。

>>567
> そう指摘されて気づきましたが、responseをそのまま返すと
> ニセのchallangeを送って、responseを記憶しておくという方法が
> 可能になってしまいますね。暗号文選択攻撃だっけ。

まぁ、公開鍵暗号の場合、選択暗号文攻撃への耐性は当り前に求めら
れるので、これでは不正解。そんなに悠長に何度もやり取りを繰り返
せる situation でもないですし。

悪意あるサーバが一発で致命的なダメージ (と言ってしまうとあとの
回答で「なーんだ」と思われちゃうかもしれないが) をクライアント
に対して与えることができてしまうのです。復号結果そのものを返し
てしまうと。

565 さんも頑張ってね。


569 :名無しさん@お腹いっぱい。 :02/03/13 17:11
以前どこかのスレで聞いたのですがはっきりした答えが得られなかったので
聞きます。
sshのplain password log inをする場合に送る
login名とpasswordは既に安全な経路となっているのでしょうか。

570 : :02/03/13 17:17
>>569
passwordがplainなまま送られることはありません。


571 :名無しさん@お腹いっぱい。 :02/03/13 17:51
研究室環境のsshを、現在利用しているssh.comのssh1/ssh2から
OpenSSHに移行しようと思っています。

管理者側の作業はいいとして、
ユーザ向けに、鍵 (や、authorization, hostkeysなどもあれば尚
可)のファイル変換・移行手順をまとめたガイドがあると大変嬉し
いのですが、どこかに転がっていませんでしょうか。

特に、ユーザが公開鍵・秘密鍵をSSHからOpenSSHに変換出来る手順
をわかりやすく説明したものを探しています。


572 :名無しさん@お腹いっぱい。 :02/03/13 18:21
>>570
つまり、既に経路がssh化されてるということですか?

573 :名無しさん@お腹いっぱい。 :02/03/13 18:23
>>572
すでに経路が暗号化されているということです。

574 :春山征吾 ◆9Ggg6xsM :02/03/14 00:15
>>571
http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_3
#管理上の都合でわたしのディレクトリにありますが、新山さんがまとめたものです。
#というか、この補遺は全面的に新山さんによるものです。
ちなみに、OpenSSH 2.9.9以降では SSH2の公開鍵もSSH1の公開鍵と同じく
~/.ssh/authorized_keys
に登録できます。(http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_8)
なお、SSH1の鍵はOpenSSHと商用SSHでフォーマットに違いはありません。

575 :名無しさん@お腹いっぱい。 :02/03/14 01:12
sshといえば、うちの大学の某共用マシンは、sshのバージョンアップが
行われるたびにhost鍵が変わっている…

こういうクソい事は辞めてほしい…

576 :名無しさん@お腹いっぱい。 :02/03/14 01:18
port scanツールでsshのscanしてみたのだけど、inet起動にしていると
port scanツールに引っかからないね。

何故って、port scanツールはタイムアウト時間が短いです。

inet起動の場合サーバ鍵の生成に時間がかかるので、最初少々待たさ
れます。その間にport scanツールがタイムアウトします。

577 :名無しさん@お腹いっぱい。 :02/03/14 08:22
>>571
http://takei.webmasters.gr.jp/ldl/ から
たどれるどこかにあったような……。

>>576
タイムアウト値を長くすりゃいいんでないの?

578 :名無しさん@お腹いっぱい。 :02/03/14 12:15
>>575
そんなマシン信頼できるかゴルァ! とつっこまないと。


579 :名無しさん@XEmacs :02/03/14 13:37
>>562
> ということで、わたしからの回答は二日後くらいに B-)

それでは。

まず、復号した challenge をそのまま response として送ると、悪意
あるサーバに何ができてしまうかについてだけど、これは RSA という
アルゴリズムに固有の「復号処理と署名処理が同型である」という特
徴を利用した攻撃ということになる。

で、クライアントにとって不利益となる (たとえば「わたしは○○氏
から100万円借りてます」とかいう) よな電子文書から採った Hash 値
をサーバが challenge として送っていたとすると思いねぇ。暗号化さ
れた乱数値だと信じてクライアントがそれを復号して返してしまうと、
サーバは

・クライアントにとって不利益となる電子文書
・クライアントの秘密鍵で変換された当該電子文書の Hash 値

という二つのデータを入手できるわけ。これが何かといえば、すなわ
ち電子署名された文書に他ならないので、特に電子署名法が有効な現
在では、この事実を否認するためにクライアント氏は裁判で相当な労
力を割かなければならない羽目にも陥りかねないということ。

ここから得られる教訓は、セキュアプロトコルを設計する際、どちら
か一方が結果に対して完全なコントロール権を握ることがないように
図るのが肝心、ってとこかな。

そのために SSH1 では送られた challenge の復号結果をクライアント
がさらに hash することでサーバの影響力を弱めている (復号と hash
が逆だとまだちょっと危ない) し、SSH2 (や SSLv3) では被署名デー
タの一部としてクライアント/サーバ両方がそれぞれ独自に生成した乱
数値を含めるようになっているわけ。

また、SSH ではクライアントの鍵は認証用にしか使われないため顕在
化しないけど、もし暗号化にも利用してるような場合、上でいう challenge
としてどこかで拾っておいた「クライアントの公開鍵で暗号化された
データ」が送られたりすると、サーバは労せずしてその復号結果を手
にすることができるわけだ。

えらく長くなってしまったので、もう一点は別便で。


580 :名無しさん@XEmacs :02/03/14 14:07
>>579
> えらく長くなってしまったので、もう一点は別便で。

で、もう一つ。セッション ID の効用の方ね。これはもちろん 579 の
攻撃に対するさらなる防御という意味合いも持っているんだけど、そ
れ以上に重要なのが MITM の検出という役割。

たぶんみなさんご存知のとおり、SSH の場合、サーバの Host Key を
known_hosts なんかでちゃんとチェックしないと MITM な攻撃者によっ
て仲介された形のセッションが張られる (= 通信内容バレバレな) 可
能性があるわけだが、response となる hash 値の生成元データの一部
としてセッション ID が含まれているおかげで、RSA 認証 (Rhosts with
RSA でも OK) を用いるならばそのような MITM が行われているかどう
かが検出できる。

それが何故かと言えば、セッション ID にはサーバの公開鍵情報が反
映されるようになっているから。で、もし、MITM されていると、クラ
イアントが見ているサーバ公開鍵とサーバ自身が使っている公開鍵が
別物になってしまうため、サーバによる response の検証が失敗する
というわけだ。

http://www.soi.wide.ad.jp/iw2000/iw2000_tut/slides/09/33.html

辺りを見ると参考になるかも。


581 :名無しさん@お腹いっぱい。 :02/03/14 18:52
[Cygwin*-Update] OpenSSH-3.1p1-1
http://www.sixnine.net/finkl/d200203a.html#08-4
に変更点の訳発見。

582 :576 :02/03/14 22:06
>>577
善意な方向で意味を汲んでくれたようですが、
そういう意味で書いたのではなくてinet起動に
しておけばsshのバージョンアップしなくても
port scanで見つからないよ(藁 という意味で
書きました(汗

583 :名無しさん@お腹いっぱい。 :02/03/15 01:58
>>582
ん? port22 に来るたびに fork & exec はするだろうけど、そのたびに鍵作る?
もしそうだとして、それで portscan がタイムアウト起すほど時間かかるなら、
それ DoS アタックにむちゃむちゃ弱くないか?


584 :582 :02/03/15 09:46
>>583 鍵作る?
inet起動と書いてあるだろうが!forkするのはsshじゃなくてinetdだよ。
だから鍵は毎回作る事になる。

>>Dosアタック
弱いね。

しかし、メンテをさぼるような話ししれるんだから、
落ちてもresetボタン押して終わりです(汗

585 :577 :02/03/22 13:16
>>571
> 研究室環境のsshを、現在利用しているssh.comのssh1/ssh2から
> OpenSSHに移行しようと思っています。
あったあった。
新山/春山版の方が詳しいかもしんないけど、いちおう。
http://masy.families.jp/documents/secsh_key.html

586 :名無しさん@お腹いっぱい。 :02/03/24 15:00
場違いな質問かもしれないんですが教えて。

SSH使って自宅ケーブルから大学へつないでいると
なにやら警告の窓が出てきて IP***.***.***.***からポートスキャンに
似た攻撃を受けたみたいなメッセ(英語)が出てきて怖いんですが、
これ何か悪さをされてるのかな?怖くて最近使わないようになったんですが
教えてください。

587 :名無しさん@お腹いっぱい。 :02/03/24 16:16
>>586
そのメッセージを見ずに答えろ
という挑戦ですか?

588 :名無しさん@お腹いっぱい。 :02/03/24 18:04
日本のメッセと言えば幕張が思い浮かぶけど、
英語のメッセはよく知らないなぁ。

589 :名無しさん@お腹いっぱい。 :02/03/24 19:14
>>484
> ttp://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html

それって古いままやね。tramp.tar.gz ばらすと新しいのに
sync してありますぜ。


590 :名無しさん@お腹いっぱい。 :02/03/24 21:07
>587
Host with IP number ***.***.***.*** tried to connect to
local port 21. This could be some kind of port scan
って感じだったんだが。

591 :名無しさん@お腹いっぱい。 :02/03/24 21:59
tramp 使ってみました。こりゃ手放せなくなりそう。
日本語ドキュメントはありがたいです。でも、
http://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html
の「TRAMP ファイル名のきまり」は変じゃないですか?
/[メソッド名/ユーザ名@マシン名]/ としたらうまく逝きました。

592 :名無しさん@お腹いっぱい。 :02/03/25 05:18
>> 591
see 589


593 :ななし :02/03/30 10:39
微妙にスレ違いな気がしないでもないんですが、質問です。
OpenSSHをいれるときに MD5を有効にしてコンパイルするってのが
ありますよね?。

このMD5って、入れたほうが暗号化という面で見た場合、通常よりも有効なんでしょうか?4
http://wdic.asuka.net/?title=MD5
こっちで見たらSHA-1に主役の座を渡してるってあるし。
DESが64bit MD5が128bitでどうのこうのという記述を読むと、やっぱりなやむし。
現時点でコンパイルするとしたらどちらのほうがいいのでしょう?



594 :名無しさん@お腹いっぱい。 :02/03/30 13:24
>>593
そもそも MD5 って暗号化アルゴリズムじゃないぞ。

595 :名無しさん@お腹いっぱい。 :02/03/30 14:11
MD5って、SSHでは改竄を検出することに使ってるだけじゃないか?(よく知らん)

596 :名無しさん@お腹いっぱい。 :02/04/01 16:58
新山さんと春山さんの買ったなり。

597 :7743@OpenSSH :02/04/01 18:10
>>596
そして http://www.unixuser.org/~haruyama/security/openssh/support/ をブックマークに
追加する、と。


598 :名無しさん@お腹いっぱい。 :02/04/01 18:11
どうしても「ニイヤマ」と読んでしまう。

599 :名無しさん@お腹いっぱい。 :02/04/01 18:32
アラヤマと読んでいた。スマソ。


600 :596 :02/04/01 20:14
俺も最後のページで正しい読み方知った。
SKKのL辞書にも載ってないのでcgiに登録するなり。
著者略歴笑った。

601 :名無しさん@お腹いっぱい。 :02/04/02 05:36
http://www.google.com/search?q=cache:0DiFJ8lfeoEC:www12.freeweb.ne.jp/shopping/miyucyan/fr_kenchin.htm+%82%AF%82%F1%82%BF%82%F1%8F%60+%82%C6%82%A4%82%D3+%90%D8%82%E9&hl=ja&start=24&lr=lang_ja
切る人もいるみたい。あとは握り潰す人も。
ちぎる > つぶす ??


602 :名無しさん@お腹いっぱい。 :02/04/09 15:43
厨問で申し訳ないのだが・・・

サーバ:FreeBSD4.4-R & OpenSSH3.1p1
クライアント:W2K & TeraTermPro+ttssh

にて。
サーバ側で identity(RSA1)を作成し、FFFTP(アスキーモード)で
クライアントマシンにDLした。
だが、接続しようとすると
「The specified key file does not contain an SSH private key」
と表示され接続できない。

どうしたら良い?

603 :名無しさん@お腹いっぱい。 :02/04/09 16:28
>>602
SSH1の秘密鍵(identity)はバイナリファイルです。

604 :名無しさん@お腹いっぱい。 :02/04/09 17:21
>>602
細かいことかもしんないけど、
サーバ側で鍵を作るってのはいかがなものか。
puttygen.exe で作った鍵って TTSSH で使えない?
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

605 :602 :02/04/09 17:38
サンクスコ

606 :602 :02/04/09 17:43
>>604
そっか、ローカルで作ったほうが良いよね
サンクスコ

607 :名無しさん@お腹いっぱい。 :02/04/11 13:20
SSH2のwindows用日本語版ソフトはないでしょうか?
できればGUIのものが良いです。
Puttyを使っているのですが、英語表記なのが難点です。
ご存知でしたらご紹介願います。

608 :名無しさん@お腹いっぱい。 :02/04/11 13:23
ないれす。日本語化して使いなされ。
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50

609 :名無しさん@お腹いっぱい。 :02/04/11 13:24
昨日のssh君か。

610 :名無しさん@お腹いっぱい。 :02/04/11 14:50
WinSCPを使用して、サーバに接続しようとすると
Public key packet not received.
というエラーが出てしまいます。
この理由がわからず困っています。
どなたか理由をご存知の方はいるでしょうか?
sshの場所で失礼ですが、教えて下さい。

611 :名無しさん@お腹いっぱい。 :02/04/12 02:16
solaris8 でうまくopensshが動いてくれん。
泣きそうだ!
どっか良いページないか?

612 :名無しさん@お腹いっぱい。 :02/04/12 02:26
>>611
どううまくいってないのか書かないことには
だれも助けられん。

613 :名無しさん@お腹いっぱい。 :02/04/12 03:22
>>611
普通に動いているが...
ssh 、 sshd ともに。
ちなみにsolaris8 64bit 10/01

614 :初期不良 :02/04/12 04:18
>>611
GCC のバージョンを落としたらうまくいったという話があったような

615 :名無しさん@お腹いっぱい。 :02/04/12 08:44
>>612に同意。

>>611
・「uname -a」の実行結果は?
・いつうまくいかないの?コンパイル時、それとも実行時?
 (実行時だと思うが、一応...)
・動かそうと思っているOpenSSHのバージョンは?Solarisなんだから
  http://www.openssh.com/ja/portable.html
 にある「移植版」を動かそうとしているよね?
・使用したコンパイラの種類、バージョンは?

とりあえず、>>613と同様、
  SunOS ******** 5.8 Generic_108528-12 sun4u sparc SUNW,Sun-Blade-100
ではきちんと動作してますです。


616 :名無しさん@XEmacs :02/04/12 09:58
>>610
> WinSCPを使用して、サーバに接続しようとすると
> Public key packet not received.
> というエラーが出てしまいます。
> この理由がわからず困っています。

WinSCP と sshd のバージョンは?

WinSCP1 と SSH2 な sshd で通信しようとするとそんなエラーが出る
というようなことをどっかで誰かがドイツ語で書いてるのを読んだ気
がする。

もしそうなら、sshd の管理者におねだりして SSH1 をサポートしても
らうか (おいらが管理者なら拒否するけど)、WinSCP2βにあぷしましょ
う。

βと言っても問題なく使えてるし (SSH2 プロトコルで公開鍵認証が使
えんのがいまいちだが)。

617 :名無しさん@お腹いっぱい。 :02/04/14 19:47
>>616
お返事有難う御座います。
sshdのバージョンは3.0.1
WinSCPは1.00
です。

早速ですがβ版にVer.upしたところ使用できました。

618 :名無しさん@お腹いっぱい。 :02/04/14 23:12
authorized_keys2のfrom句について、ホスト名とIPアドレスの両方を記述していないとrejectされる
ようになる設定ってどれなんでしょう?

619 :名無しさん@お腹いっぱい。 :02/04/15 02:05
617さんのようにWinSCP2のβ版を使用しました。
サーバへのアクセスは出来たのですが、転送しようとすると
Command failed with return code 255.
と出てリモートからローカルへのファイルの移動が行えません。
またローカルからリモートへ移動しようとすると、
フリーズしてしまいます。
これはソフトのバグでしょうか?

620 :名無しさん@お腹いっぱい。 :02/04/15 09:07
鍵を作らなくてもsshdが動いているサーバに
sloginできるのはどうしてでしょうか?

621 :名無しさん@お腹いっぱい。 :02/04/15 09:08
鍵を使わない認証をしているからでは。

622 :名無しさん@お腹いっぱい。 :02/04/22 01:09
TTSSH経由でいつものユーザーで作業をしてまして、ふと別のユーザーの分もsshの鍵を
作ったら便利だな、と思って鍵を作って普段用と同じようにauthorized_keysという名前にして
identityをクライアントにもっていって・・・とやってみたところ、そのユーザーではログインでき
ませんでした。
しかも、鍵の作り直しなどをそのマシンのコンソールから操作していまして、気づいたらクライアント
のWindows機からTTSSH経由でもはじかれるようになってしまいました。
鍵とパスフレーズは合っているようなのですが、解決策はありませんか?ヽ(`Д´)ノウァァァァァン!!
「認証は失敗しました」とTTSSHではでています。

623 :_ :02/04/22 01:30
お、
 http://www.unixuser.org/%7Eharuyama/security/openssh/
が更新されている…「Kerberos/AFS support に弱点」とのこと。該当サイトの
管理者はご注意!

# 春山センセ、ごくろうさまです m(__)m


624 :名無しさん@お腹いっぱい。 :02/04/22 02:04
>622
鍵の生成はどこでやってるの?サーバ側?
だったら新しい鍵を生成したとき古い鍵を上書きしてるのかも。
ちょっと落ち着いて考えて見れ。
なんか激しく手違いしてるかも知れんぞ?

625 :名無しさん@お腹いっぱい。 :02/04/22 02:08
kerberos使ってる人そんなにおるんかいな

626 :名無しさん@お腹いっぱい。 :02/04/22 02:26
>>624
鍵はサーバー側で作りました。
~/.ssh/にidentityとidentity.pubができまして、後者をauthorized_keysにリネームなのです。
もしかして、鍵を作り直すときに~/.ssh/以下の二つのファイルを消し去ってから作り直した
のがいけなかったんでしょうか・・・・(;´д`)

627 :名無しさん@お腹いっぱい。 :02/04/22 02:32
>>626
リネームじゃなくて追加すべきだった。

628 :名無しさん@お腹いっぱい。 :02/04/22 02:42
>>622
>ふと別のユーザーの分もsshの鍵を作ったら便利だな
私も同じ事を考えて、>>604を参考にクライアント側でパスフレーズだけを変えたその
ユーザーの秘密鍵作って、公開鍵identity.pubは更新せずにそのままサーバ側のそのユーザー
~/.ssh/authorized_keysにコピペ(キルヤン?)して、という風にしましたけど。。。
サーバのコンソールでログインできるなら、そこで一から作り直したほうが早いかもしれませんね。

629 :名無しさん@XEmacs :02/04/23 18:47
>>623
> お、
>  http://www.unixuser.org/%7Eharuyama/security/openssh/
> が更新されている…

全然関係ないけどこれ見て思い出したんで書いとこう。

http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_2

についてなんだけど、

>>実際にはこのファイルは公開鍵認証に使う秘密鍵と公開鍵両方の情
>>報を含んでいます (より厳密には、両方の鍵を生成するのに必要な
>>数値が格納されています)。

という記述は誤りね。いや、括弧のなかに『厳密』という文字列さえ
なければ別に気にもならなかったんだけど。

上の書き方からして RSA しか念頭になかったんでしょうが、そうだと
しても P と Q だけならともかく、D mod (P-1) や D mod (Q-1)、さ
らには Q^(-1) mod P まで保存されているので、これらを指して『両
方の鍵を生成するのに必要な数値』と言ってしまっては全然厳密じゃ
ないでしょう。

正しくは『秘密鍵を用いた処理を高速に実行するために必要な数値
(ただし RSA 限定)』といったところか。


630 :a_a :02/04/23 21:50
ところで zebedee スレってありましたっけ?

631 :名無しさん@お腹いっぱい。 :02/04/23 22:00
前はあった。

632 :新山 :02/04/24 00:24
>>629
ご指摘ありがとうございます。直しときますー
ほかにもそういう細かい勇み足はけっこうありそうだなあ。

633 :名無しさん@お腹いっぱい。 :02/04/25 00:33
lftpの操作性を備えたsftp(相当のプログラム)ってないかな?

634 :名無しさん@お腹いっぱい。 :02/04/27 03:51
どうでもいいけど OpenSSH-3.2.1p1 はもう出てるんだろうか。。。

635 :名無しさん@お腹いっぱい。 :02/04/27 03:57
>>634
まだ出てないな…というか、OpenBSD専用のものすら出てないみたい。
p://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

あ、でも、↑のFTPサイトに openssh-3.1-adv.token.patch があるぞ。。


636 :名無しさん@お腹いっぱい。 :02/04/27 04:04
configureスクリプトの--with-pid-dirが効かないぢゃないかゴルァ!
…と思って調べてみたら、すでに存在するディレクトリでないとダメなわけね。

開発者メーリングリストの方に流してしまうところダターヨ…(;´д`)



掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)